La crittografia rallenta SSD?
Centro di conoscenza
Performance di crittografia su SSD
I prodotti di crittografia de utilizzano l’accelerazione hardware offerta attraverso l’uso della tecnologia Intel AES-NI per consentire prestazioni quasi native. Senza un processore AES-NI capace, non è possibile ottenere le prestazioni native.
FileVault Encryption SSD Velocità
La velocità di lettura e scrittura dell’SSD nel MacBook Pro da 16 “rallenta quando si è attivata la crittografia FileVault?
Domande simili
FileVault esegue FileVault su rallenta il mio iMac Big Sir 11.4 computer qualsiasi?
Fa FileVault 2 Rallenta le velocità operative del Mac normale normali fa le velocità operative del Mac normale
La crittografia di FileVault prendono per sempre così ho ottenuto il mio MacBook Pro (2017) pochi giorni fa, e da quando ho finito di avviarlo’S ha crittografico i dati e sembra a malapena effettuare qualsiasi processo durante i giorni. Ha sempre lo stesso tempo rimasto e la barra di progresso blu è stata praticamente la stessa negli ultimi giorni. Questo sta diventando estremamente fastidioso perché devo aggiornarlo al software più recente in modo da poter scaricare software per la scuola e posso’T mentre è’s critting. Esso’S non è inoltre un’opzione per annullare la crittografia. Se qualcuno ha qualche consiglio, per favore fatemelo sapere.
Problemi di prestazione segnalati su alcune unità a stato solido con crittografia dell’unità
DE supporta l’uso di unità a stato solido (SSD) con prestazioni migliori della classe. Non ci sono impostazioni o funzionalità speciali che gli amministratori devono abilitare per l’uso ottimizzato di SSD. Tuttavia, ci sono alcuni punti di discussione che devono essere compresi e considerati in combinazione con SSD e crittografia.
I prodotti di crittografia de utilizzano l’accelerazione hardware offerta attraverso l’uso della tecnologia Intel AES-NI per consentire prestazioni quasi native. Senza un processore AES-NI capace, non è possibile ottenere le prestazioni native.
DE fornisce un vasto miglioramento delle prestazioni degli SSD rispetto alle versioni precedenti a causa di un’implementazione altamente ottimizzata e dell’utilizzo di AES-NI e Driver Architecture.
Punti chiave:
- Azionamenti che non comprimono i dati prima di scrivere in memoria (ad esempio, serie Intel SSD 320)
- Guida che comprimono i dati prima di scrivere in archiviazione (ad esempio, una serie Intel SSD 520)
I test mostrano che su unità che non comprimono i dati, le esperienze di crittografia vicino alle prestazioni native in entrambe le operazioni di lettura e scrittura.
Azionamenti che i dati di comprime mostrano un comportamento leggermente diverso a seconda del test di eseguire:
- I test mostrano che le esperienze di crittografia vicino alle prestazioni native sulle operazioni di lettura indipendentemente dai dati di test del campione.
- Per i test di scrittura che utilizzano dati casuali, non è possibile compressione dall’unità; Pertanto, le prestazioni di scrittura crittografate sono vicine alla performance di scrittura non crittografata.
- Per test di scrittura che utilizzano i dati di ripetizione (comprimibili):
- L’unità può ridurre la quantità di dati reali da scrivere nel caso non crittografato, sembrando così aumentare il throughput dell’unità.
- L’unità non può ridurre la quantità di dati reali da scrivere nel caso crittografato perché crittografando i dati di ripetizione risulta in dati casuali che non possono essere compressi.
- Questi risultati danno un’apparente disparità nelle velocità di scrittura tra uno stato crittografato e non crittografato quando si utilizzano i dati ripetuti.
SSD e livellamento di usura
Le caratteristiche fisiche delle unità SSD indicano che ogni singolo componente di archiviazione ha un numero limitato di cicli di cancellazione prima che diventi inaffidabile. Per estendere il ciclo di vita di un SSD, il livellamento dell’usura viene utilizzato dalle unità per garantire che il numero di cicli di cancellazione sia diffuso equamente attraverso l’intero spazio di indirizzi dell’unità. Lo spazio degli indirizzi fisici di un SSD può essere più grande dello spazio logico indirizzabile per garantire un tampone per il livellamento dell’usura quando l’unità è piena.
C’è una mappatura tra l’indirizzo logico e l’indirizzo fisico per i dati sull’unità. Ad esempio, la pagina logica 0 è memorizzata all’indirizzo 20480. Se la pagina logica 0 viene nuovamente riscritta, è quasi certo di essere scritto in una posizione fisica diversa. Questa mappatura si traduce nella possibilità che esistano sia una versione non crittografata (legacy) che crittografata (corrente) della stessa pagina sul dispositivo fisico, sebbene in due diverse posizioni.
Ciò ha un’implicazione per la sicurezza perché i dati non crittografati a un determinato indirizzo fisico possono essere recuperati in modo forense dall’unità fino a un momento in cui nuovi dati vengono scritti a quell’indirizzo fisico. È per questo fatto che raccomandiamo sempre di crittografare tutti i volumi su un SSD prima che vengano posizionati dati sensibili sull’unità. Se sono mai esistiti dati sensibili sull’unità prima che sia crittografato, c’è sempre la possibilità teorica di perdita di dati. Quando si esegue la crittografia iniziale su un SSD, ogni unità di archiviazione (o blocco) viene scritta una volta. In genere, ogni unità di archiviazione supporta circa tra 3000 e 10.000 cicli di cancellazione a seconda della tecnologia utilizzata. Pertanto, la crittografia iniziale dell’SSD non riduce il ciclo di vita di un SSD in modo significativo.
Modifica dei file di dati
L’architettura degli SSD rompe lo spazio indirizzabile in pagine fisiche (4 kb) che sono raggruppate in blocchi (512 kb). Se una pagina è contrassegnata come vuota, scrivere su quella pagina è molto veloce. Se una pagina contiene alcuni dati validi insieme ad alcuni dati non validi e non esistono più pagine vuote, scrivere sui blocchi di dati non validi in quella pagina è molto più lento perché l’unità deve essere eseguita le azioni di seguito:
Centro di conoscenza
Performance di crittografia su SSD
I prodotti di crittografia de utilizzano l’accelerazione hardware offerta attraverso l’uso della tecnologia Intel AES-NI per consentire prestazioni quasi native. Senza un processore AES-NI capace, non è possibile ottenere le prestazioni native.
FileVault Encryption SSD Velocità
La velocità di lettura e scrittura dell’SSD nel MacBook Pro da 16 “rallenta quando si è attivata la crittografia FileVault?
Mostra più meno
MacBook Pro 16 ″, MacOS 10.15
Pubblicato il 4 agosto 2020 10:59
Rispondi anche a me (15) Anch’io me anche a me (15) a me
Domande simili
FileVault esegue FileVault su rallenta il mio iMac Big Sir 11.4 computer qualsiasi?
Fa FileVault 2 Rallenta le velocità operative del Mac normale normali fa le velocità operative del Mac normale
La crittografia di FileVault prendono per sempre così ho ottenuto il mio MacBook Pro (2017) pochi giorni fa, e da quando ho finito di avviarlo’S ha crittografico i dati e sembra a malapena effettuare qualsiasi processo durante i giorni. Ha sempre lo stesso tempo rimasto e la barra di progresso blu è stata praticamente la stessa negli ultimi giorni. Questo sta diventando estremamente fastidioso perché devo aggiornarlo al software più recente in modo da poter scaricare software per la scuola e posso’T mentre è’s critting. Esso’S non è inoltre un’opzione per annullare la crittografia. Se qualcuno ha qualche consiglio, per favore fatemelo sapere.
Problemi di prestazione segnalati su alcune unità a stato solido con crittografia dell’unità
DE supporta l’uso di unità a stato solido (SSD) con prestazioni migliori della classe. Non ci sono impostazioni o funzionalità speciali che gli amministratori devono abilitare per l’uso ottimizzato di SSD. Tuttavia, ci sono alcuni punti di discussione che devono essere compresi e considerati in combinazione con SSD e crittografia.
Performance di crittografia su SSD
I prodotti di crittografia de utilizzano l’accelerazione hardware offerta attraverso l’uso della tecnologia Intel AES-NI per consentire prestazioni quasi native. Senza un processore AES-NI capace, non è possibile ottenere le prestazioni native.
DE fornisce un vasto miglioramento delle prestazioni degli SSD rispetto alle versioni precedenti a causa di un’implementazione altamente ottimizzata e dell’utilizzo di AES-NI e Driver Architecture.
- Azionamenti che non comprimono i dati prima di scrivere in memoria (ad esempio, serie Intel SSD 320)
- Guida che comprimono i dati prima di scrivere in archiviazione (ad esempio, una serie Intel SSD 520)
I test mostrano che su unità che non comprimono i dati, le esperienze di crittografia vicino alle prestazioni native in entrambe le operazioni di lettura e scrittura.
Azionamenti che i dati di comprime mostrano un comportamento leggermente diverso a seconda del test di eseguire:
- I test mostrano che le esperienze di crittografia vicino alle prestazioni native sulle operazioni di lettura indipendentemente dai dati di test del campione.
- Per i test di scrittura che utilizzano dati casuali, non è possibile compressione dall’unità; Pertanto, le prestazioni di scrittura crittografate sono vicine alla performance di scrittura non crittografata.
- Per test di scrittura che utilizzano i dati di ripetizione (comprimibili):
- L’unità può ridurre la quantità di dati reali da scrivere nel caso non crittografato, sembrando così aumentare il throughput dell’unità.
- L’unità non può ridurre la quantità di dati reali da scrivere nel caso crittografato perché crittografando i dati di ripetizione risulta in dati casuali che non possono essere compressi.
- Questi risultati danno un’apparente disparità nelle velocità di scrittura tra uno stato crittografato e non crittografato quando si utilizzano i dati ripetuti.
SSD e livellamento di usura
Le caratteristiche fisiche delle unità SSD indicano che ogni singolo componente di archiviazione ha un numero limitato di cicli di cancellazione prima che diventi inaffidabile. Per estendere il ciclo di vita di un SSD, il livellamento dell’usura viene utilizzato dalle unità per garantire che il numero di cicli di cancellazione sia diffuso equamente attraverso l’intero spazio di indirizzi dell’unità. Lo spazio degli indirizzi fisici di un SSD può essere più grande dello spazio logico indirizzabile per garantire un tampone per il livellamento dell’usura quando l’unità è piena.
C’è una mappatura tra l’indirizzo logico e l’indirizzo fisico per i dati sull’unità. Ad esempio, la pagina logica 0 è memorizzata all’indirizzo 20480. Se la pagina logica 0 viene nuovamente riscritta, è quasi certo di essere scritto in una posizione fisica diversa. Questa mappatura si traduce nella possibilità che esistano sia una versione non crittografata (legacy) che crittografata (corrente) della stessa pagina sul dispositivo fisico, sebbene in due diverse posizioni.Ciò ha un’implicazione per la sicurezza perché i dati non crittografati a un determinato indirizzo fisico possono essere recuperati in modo forense dall’unità fino a un momento in cui nuovi dati vengono scritti a quell’indirizzo fisico. È per questo fatto che raccomandiamo sempre di crittografare tutti i volumi su un SSD prima che vengano posizionati dati sensibili sull’unità. Se sono mai esistiti dati sensibili sull’unità prima che sia crittografato, c’è sempre la possibilità teorica di perdita di dati.
Quando si esegue la crittografia iniziale su un SSD, ogni unità di archiviazione (o blocco) viene scritta una volta. In genere, ogni unità di archiviazione supporta circa tra 3000 e 10.000 cicli di cancellazione a seconda della tecnologia utilizzata. Pertanto, la crittografia iniziale dell’SSD non riduce il ciclo di vita di un SSD in modo significativo.Modifica dei file di dati
L’architettura degli SSD rompe lo spazio indirizzabile in pagine fisiche (4 kb) che sono raggruppate in blocchi (512 kb). Se una pagina è contrassegnata come vuota, scrivere su quella pagina è molto veloce. Se una pagina contiene alcuni dati validi insieme ad alcuni dati non validi e non esistono più pagine vuote, scrivere sui blocchi di dati non validi in quella pagina è molto più lento perché l’unità deve essere eseguita le azioni di seguito:- Leggi i blocchi validi in una cache.
- Cancella la pagina che cancella i blocchi di dati non validi.
- Scrivi i precedenti blocchi validi nella pagina.
- Scrivi i nuovi dati sui blocchi vuoti.
Per evitare la sequenza di cui sopra delle scritture lente, la maggior parte degli SSD tiene disponibile una vasta area di blocchi di riserva per facilitare la scrittura di dati in arrivo (nuovi o modificati) mentre gestisce una vigorosa offline offline (nessuna lettura o scrittura che si verificano sull’unità) pulizia di blocchi di dati invalidati.
Comando trim
TRIM è un comando fornito dagli SSD utilizzati dai sistemi operativi per avvisare l’unità quando le pagine dell’unità non sono più utilizzate dal file system.Ad esempio, durante l’eliminazione di un file, il file viene semplicemente rimosso dall’indice del file system. Su un SSD, a meno che il sistema operativo non noti l’unità che le pagine che in precedenza avevano ospitato il file non sono più in uso, l’SSD non saprà che quelle pagine ora possono essere considerate vuote. Pertanto, quando si scrive a tali pagine, continuerebbe a trattare i file eliminati come dati validi. Man mano che si accumulano più di questi file eliminati del sistema operativo, più lento l’SSD esegue. Il comando TRIM esegue un servizio importante che notifica all’SSD che quelle pagine elencate dal sistema operativo nel comando TRIM sono ora considerate dati eliminati e sono disponibili per la cancellazione e le scritture future.
IMPORTANTE: Raccomandiamo che il trim sia sempre abilitato indipendentemente dal fatto che l’SSD sia crittografato.
Crittografia della funzionalità dei settori utilizzati in de 7.1.0 e più tardi
Questa patch introduce una nuova funzionalità per aumentare la velocità del processo di crittografia iniziale crittografando solo i settori in uso dal file system. Sarà disponibile solo con la funzione di attivazione offline e dovrebbe essere utilizzato con cure sugli SSD a causa dei problemi di perdita di dati menzionati nella sezione di livellamento di usura sopra.IMPORTANTE: Ti consigliamo di non usarlo Crittografie solo funzionalità dei settori usati su SSD che hanno contenuto dati sensibili. Su SSD completamente nuovi, questa funzionalità può essere utilizzata prima che i dati sensibili vengano scritti sull’unità.
Perché la crittografia e la sicurezza SSD sono così importanti
L’archiviazione dei dati è il singolo fattore più significativo da considerare quando si tratta della sicurezza dei dispositivi mobili. È vero che il malware e i virus sono in grado di infettare i sistemi operativi, il che richiederà di spendere tempo e sforzi di spazzare via e reinstallare tutto a seguito di una violazione della sicurezza. Un’altra possibilità è che possano essere presi i computer effettivi, lasciandoti con l’onere di sostituire il sistema insieme ai costi e alle cavoli associati. Tuttavia, il valore effettivo di praticamente la cache digitale di ogni azienda è i suoi dati, che includono dettagli personali, segreti commerciali, informazioni riservate e chat private; La possibilità che questi dati cadano nelle mani sbagliate supera significativamente qualsiasi altro problema per quanto riguarda la sicurezza mobile.
Può essere difficile mantenere i tuoi dati sicuri su tutti i fronti, ma le unità a stato solido (SSD), che hanno vantaggi intrinseci sulle prestazioni, possono rendere questo lavoro più semplice ed efficiente sostenendo la crittografia. Gli SSD hanno anche altri vantaggi intrinseci.
Perché la crittografia è necessaria per garantire la sicurezza dei dati?
La crittografia è il componente più importante di un sistema di archiviazione sicuro. Molte aziende operano nel presupposto che un dispositivo contenente dati sensibili sarebbe, ad un certo punto, fuori luogo o rubato. La risposta, quindi, non è quella di concentrare tutta la tua energia per tenere traccia dei dispositivi fisici o dei componenti delle loro unità; Piuttosto, la cosa che è più importante è preservare i dati reali che vengono archiviati su di essi. In effetti, il costo dei dati o dei dati persi che è stato compromesso potrebbe essere significativamente più alto del costo di una macchina perduta.
Il processo di nascondere le informazioni inserendole attraverso una serie di complicate operazioni matematiche è indicato come crittografia. Dopo la crittografia, tornare alla versione precedente dei dati e annullare il processo che è stato appena eseguito richiede l’uso di una frase codificata nota come a ‘chiave’. Pertanto, anche se il dispositivo di archiviazione che contiene i dati è fuori luogo o rubati, i dati saranno comunque illeggibili; Almeno, sarà illeggibile senza la chiave.
C’è indiscutibilmente molto di più per la matematica alla base della crittografia, come il numero di volte in cui lo schema di crittografia è eseguito, la durata della chiave e una varietà di altre considerazioni. Più un metodo di crittografia è complicato, più è difficile leggere e scrivere i dati e utilizzare la potenza di elaborazione del computer. Ciò potrebbe causare la velocità di elaborazione del computer sempre più lento. È qui che brillano le unità a stato solido (SSD) grazie alla loro performance naturalmente più veloce. I calcoli necessari per il processo di crittografia e decrittografia possono avvenire significativamente più rapidamente quando i dati possono essere scritti o letti dall’unità a un tasso più elevato.
Crittografia e unità a stato solido: sicurezza e velocità
Ci sono due approcci che possono essere adottati per realizzare la crittografia. Un metodo prevede l’utilizzo del software, nel qual caso la matematica richiesta per la decrittazione e la crittografia è gestita dal processore principale di un computer. Il secondo metodo include ciò che è noto come “delegando” il processo di crittografia sull’hardware dell’unità in modo che il dispositivo di archiviazione possa eseguire le operazioni matematiche necessarie da sola. Il disco fornisce quindi alla CPU host e alla memoria dati appena decrittografati al fine di evitare di imporre una “tassa sulle prestazioni”, nota anche come ritardo, sui componenti primari del sistema.
Le unità a stato solido di classe server (SSD) prodotte da Samsung sono dotate di opzioni per la crittografia a disco completo costruite direttamente nell’hardware. Ciò rende i dati di protezione dell’azienda facili come controllare una casella e inserire una chiave. In genere, ciò comporta l’unità che memorizza una copia del tasto di decryption in un’area protetta all’interno dei circuiti del controller di unità stesso, e quindi crittografare tale chiave con un’altra chiave fornita al momento dell’avvio dall’utente, come un pin multifattoriale o un passcode. Ciò consente all’utente di accedere all’unità senza dover ricordare più password o pin.
Quali risultati sono possibili nel caso in cui i computer vengano presi durante un irruzione? Qualcun altro avrebbe accesso alle informazioni fornite? Al momento dell’avvio, le informazioni sarebbero sicure di accedere se fossero crittografate con hardware fintanto che la chiave, che è mantenuta dall’utente, non è stata divulgata.
Mantenere la sicurezza senza sacrificare la velocità
L’uso della crittografia non rende le cose più lente? La matematica che è alla base della crittografia occupa risorse e più dati hai, più velocemente la tua unità deve leggere e scrivere, che a sua volta richiede una matematica più complicata. Questo effetto è in genere più evidente quando consideriamo il materiale di rotazione prodotto in passato. Gli utenti sono in grado di continuare a essere produttivi e avere la tranquillità che i dati sensibili a cui accedono saranno sempre sicuri grazie alle prestazioni più rapide dei media a stato solido, il che aiuta a ridurre l’impatto della crittografia’S “Penalità performance.”
Passwork offre un vantaggio di un lavoro di squadra efficace con password aziendali in un ambiente totalmente sicuro
Le prestazioni saranno peggiori se crittografa l’intero disco rigido / SDD?
Se uso la crittografia del disco intero, noterò un calo delle prestazioni? E per quanto riguarda un SSD? E vedo che nel mio BIOS esiste un’opzione che consente a Intel Aes-Ni che ha qualche effetto sulla mia crittografia?
66.6k 30 30 badge d’oro 175 175 badge d’argento 264 264 badge di bronzo
Chiesto il 15 giugno 2014 alle 12:17
user214128 User214128
421 3 3 badge d’oro 8 8 badge d’argento 14 14 badge in bronzo
15 giugno 2014 alle 12:48
2 risposte 2
Luks/DM-Crypt utilizzato per la crittografia su Linux rallenterà la macchina poiché è una crittografia del software. Tuttavia, su un SSD probabilmente non noterai alcuna differenza.
Risposta il 15 giugno 2014 alle 12:24
User293773 User293773
Le prestazioni sono anche in gran parte determinate dal processore poiché si trattava di decrittografia e crittografia effettiva del file.
15 giugno 2014 alle 19:08
Noterai un rallentamento come puoi vedere in questi benchmark che abbiamo fatto da Phoronix qualche mese fa (questi benchmark sono stati fatti su un SSD a proposito): http: // www.Phoronix.com/scan.PHP?Page = articolo e item = Linux311_Disk_Cecryption & Num = 1
Come puoi vedere, le prestazioni possono cadere piuttosto drasticamente. Sfortunatamente, non ho esperienza con Intel Aes-Ni, quindi non posso dire che tipo di effetto avrebbe quell’opzione. Ma penso che se stai lavorando con file crittografati vedrai sempre una sorta di rallentamento poiché deve decrittografare le tue cose tutto il tempo (o almeno al momento dell’avvio)
Risposta il 15 giugno 2014 alle 19:05
2.706 3 3 badge d’oro 19 19 badge d’argento 42 42 badge di bronzo
- crittografia
- prestazione
Il blog di Overflow
Collegato
Imparentato
Domande sulla rete calda
Iscriviti a RSS
Feed di domande
Per iscriverti a questo feed RSS, copia e incolla questo URL nel tuo lettore RSS.
Design / logo del sito © 2023 Stack Exchange Inc; Contributi dell’utente autorizzati in CC BY-SA . Rev 2023.5.12.43428
Ubuntu e il logo Circle of Friends sono marchi di Canonical Limited e sono utilizzati su licenza.
Cliccando “Accetta tutti i biscotti”, Accetti che Stack Exchange può archiviare i cookie sul tuo dispositivo e divulgare informazioni in conformità con la nostra politica sui cookie.